La recherche OpenVPN DNS a échoué sur l’hôte

Contents

Forum d’assistance OpenVPN

Ensuite, des outils pour les chèques DNSSEC. Moins probable comme cause, mais possible:

virtualbox.org

DNS Resolve ne fonctionne pas sur VirtualBox VM lorsque VPN est allumé l’hôte

Discussions liées à l’utilisation de VirtualBox sur les hôtes Windows.
5 publications • Page 1 de 1
vnox Des postes: 3 Rejoint: 19. Mars 2022, 09:31

DNS Resolve ne fonctionne pas sur VirtualBox VM lorsque VPN est allumé l’hôte

Poster vnox »19. Mars 2022, 09:33

J’ai Windows 10 Host et Ubuntu Server Invité VM sur VirtualBox. J’ai un client openvpn sur l’hôte Windows. La machine virtuelle invitée est définie sur Nat Network (pas NAT).

Chaque fois que le VPN-Client est allumé, le trafic de l’hôte est acheminé via le serveur, le client OpenVPN s’est connecté à. Mais je perds immédiatement la recherche / résolution DNS dans la machine virtuelle invitée (Internet fonctionne bien dans les VM et l’hôte invités, mais DNS Resolve échoue dans ma machine virtuelle invitée)

Si le client VPN est éteint, tout (Internet, recherche DNS) fonctionne bien dans mon hôte, VM invité.

Toutes les suggestions sur la façon d’atténuer cela?

Modifier:
Version VirtualBox: 6.1.32
Ajouts d’invités installés, en utilisant Intel VT-X
Adaptateur: bureau Intel Pro / 1000 MT
Mode promiscuité: nier

FTH0 Volontaire Des postes: 5099 Rejoint: 14. Février 2019, 03:06 OS primaire: Mac os x autre Version VBox: Puel Oss d’invités: Linux, Windows 10, . Emplacement: Allemagne

Re: DNS Resolve ne fonctionne pas sur VirtualBox VM lorsque VPN est allumé l’hôte

Poster FTH0 »19. Mars 2022, 10:25

Veuillez essayer 9.8.5. Activer le proxy DNS en mode NAT et 9.8.6. En utilisant le résolveur de l’hôte comme proxy DNS en mode NAT, et dites-nous lequel d’eux fonctionne pour vous et lequel ne. Tia.

Forum d’assistance OpenVPN

Règles du forum
Veuillez utiliser la balise BB [OCONF] pour les configurations OpenVPN. Voir Viewtopic.php?f = 30 & t = 21589 pour un exemple.

15 messages • Page 1 de 1
hiver.tal openvpn débutant Des postes: 1 Rejoint: Mar 01 novembre 2016 19:03

La recherche DNS a échoué sur l’hôte – erreur

Poster hiver.tal »Mar 01 novembre 2016 19:08

J’ai essayé de me connecter à mon VPN à partir de Mac et d’obtenir l’erreur suivante:
Erreur inattendue: la recherche DNS a échoué sur l’hôte ” [Errno 8] NODENAME ni NOM FOURNAL

Quelqu’un peut-il conseiller ?

Protagoniste de Tincantech OpenVPN Des postes: 11142 Rejoint: Ven 03 juin 2016 13h17

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster Tincantech »Mar 01 novembre 2016 20:29

hiver.Tal a écrit: Nodename ni servname fourni, ou non connu
Vérifiez le nom de votre serveur.
John.skinner @ iostudio.com openvpn débutant Des postes: 1 Rejoint: Mar 17 février 2015 22:33

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster John.skinner @ iostudio.com »Ven 18 novembre 2016 16h10

Je suppose que la réponse de Tincantech n’a pas aidé, car nous avons des problèmes avec cela parmi nos utilisateurs.

L’assistance OpenVPN m’a informé qu’ils ont vu des problèmes signalés à d’autres, avec leur client Mac OpenVPN Mac actuel pour Mac OS X et Comcast DNS. Vous pouvez contourner ce problème si vous n’utilisez pas Comcast DNS sur votre routeur ou votre ordinateur. Le support OpenVPN a eu mon billet à ce sujet non résolu depuis le 3 octobre.

Le problème étrange est que l’ordinateur sur lequel le client OpenVPN Connect est installé n’a aucun problème à résoudre DNS pour se connecter à l’interface Web du client d’OpenVPN Access Server. Mais lorsque vous démarrez le client OpenVPN Connect et que vous essayez de vous connecter au serveur d’accès OpenVPN, le client a des erreurs DNS résolvant le DNS au serveur d’accès OpenVPN. Il n’y a pas de journaux sur le serveur d’accès pour cela car le client ne peut même pas résoudre l’adresse des serveurs d’accès. Il semble que quelque chose ne va pas avec le client OpenVPN Connect s’il ne peut pas résoudre correctement le DNS.
Frustré et perplexe.

Protagoniste de Tincantech OpenVPN Des postes: 11142 Rejoint: Ven 03 juin 2016 13h17

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster Tincantech »Ven 18 novembre 2016 18h58

John.skinner @ iostudio.com a écrit: OpenVPN Support m’a informé qu’ils ont vu des problèmes signalés à d’autres, avec leur client actuel Mac OpenVPN Connect pour Mac OS X et Comcast DNS. Vous pouvez contourner ce problème si vous n’utilisez pas Comcast DNS sur votre routeur ou votre ordinateur. Le support OpenVPN a eu mon billet à ce sujet non résolu depuis le 3 octobre.

Si vous pensez qu’il s’agit d’un bug avec OpenVPN-Connect, devrait le signaler sur le bogue Trac, où vous pouvez également suivre n’importe quel progrès.

Si vous pensez que c’est un bug avec Comcast DNS, veuillez leur faire rapport .. Et faites-nous savoir si vous obtenez un identifiant de billet vers lequel nous pouvons également lier et suivre.

Nouveau débutant de Zedd45 OpenVPN Des postes: 1 Rejoint: Mer 04 janvier 2017 16:17

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster zedd45 »Mer 04 janvier 2017 16:21

J’ai rencontré ce problème après la mise à niveau vers Mac OSX Sierra.

Mes collègues n’ont pas rencontré ce problème. Deux choses à noter ici qui ont peut-être contribué à ce problème, mais que je n’ai pas pu confirmer où la cause profonde du problème:
1. Mon DNS a été fourni via AT / T / Paramètres ISP par défaut
2. Le DNS pour AT&T a utilisé une adresse IP6

Je suis passé à Google DNS en utilisant le tutoriel suivant, et j’ai pu me connecter à nouveau:
https: // développeurs.Google.com / vitesse / pub . Docs / Utilisation

débutant Jwilmot OpenVPN Des postes: 1 Rejoint: Jeu 12 janvier 2017 22:03

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster jwilmot »Jeu 12 janvier 2017 22h05

Juste pour confirmer, la solution de contournement fournie par Zedd45 (en utilisant les serveurs DNS publics de Google) a fonctionné pour moi. J’utilisais précédemment le DNS de Comcast et j’ai vu ce problème après avoir mis à niveau vers OSX Sierra.

débutant Fuzzymazoid OpenVPN Des postes: 1 Rejoint: Mar 28 février 2017 16h06

  Κορυφαία VPN για Android

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster fuzzymazoïde »Mar 28 février 2017 16h11

J’ai juste eu un utilisateur rencontré le même problème. Il vient d’avoir un nouveau Mac à la maison, et aujourd’hui était sa première journée de connexion au VPN du bureau. Les symptômes sont exactement les mêmes que ci-dessus: le dernier Mac OS, Comcast DNS, “Erreur inattendue: la recherche DNS a échoué sur l’hôte xxxxxxx: [Errno 8] Nodename ni servname fourni, ou non connu”

Nous l’avons fait passer des serveurs DNS Comcast aux serveurs Google DNS et il a pu se connecter sans problème.

Cela semble peu probable que le DNS de Comcast soit faux d’une manière ou d’une autre. Y a-t-il un bogue signalé pour OpenVPN Connect que nous pouvons suivre?

tmacpherson openvpn débutant Des postes: 1 Rejoint: Jeu 09 mars 2017 21h45

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster tmacpherson »Jeu 09 mars 2017 21h52

Nous avons le même problème sur le réseau Verizonwireless. Sur nos mifi, nous ne pouvons pas utiliser le nom DNS pour notre VPN. Le travail consiste à utiliser l’iPaddress, faites simplement un nslookup sur votre nom DNS par exemple nslookup myvpndnsname.mydomain.com et cela vous donnera la propriété publique publique de votre appareil VPN. J’espère que cela sera rectifié rapidement. J’ai Comcast à la maison mais je n’utiliserais jamais leur DNS dans mon routeur, j’utilise toujours un DNS public

Utilisateur de puissance OpenVPN OpenVPN Des postes: 62 Rejoint: Samedi 17 décembre 2016 1:58 AM

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster Un gars »Jeu 09 mars 2017 22h50

Deux suggestions liées à cela.

* IPv4 vs IPv6, DNS et Resolver Affinity: si l’exécution d’un avec une configuration client OpenVPN qui a une ligne “serveur” avec un nom de domaine FQDN entièrement qualifié) qui peut se résoudre aux adresses IPv6 et IPv4, vérifiez pour voir si Le serveur OpenVPN auquel vous essayez de vous connecter fournit un service pour les clients IPv4 et IPv6. De nombreux résolveurs dans le système d’exploitation ont une affinité pour résoudre les enregistrements DNS AAAA sur A ou CNAME, et aura tendance à favoriser les adresses IPv6 en cours de résolution pour un nom en IP s’il y a à la fois des adresses IPv4 et IPv6 disponibles.

* Domaines qui prennent en charge le DNSEC: de nombreux FAI déménagent pour appliquer les règles de DNSSEC avec des recherches de nom à IP n les serveurs DNS * Ils * exécutent leurs clients. Si un autre nom de domaine est mal configuré avec DNSSEC ou a des clés expirées, l’application correcte des serveurs DNS remplissant votre requête contre DNS qui a configuré DNSSEC ne transmettra aucune adresse IP à leurs clients car les résultats ne peuvent pas être validés. Certains ISP ont expérimenté avec une prise en charge DNSSEC partielle, ou une redirection de Kludgy vers une page Web qui indique au client * Web * que la tentative de résolution du nom en IP a entraîné des problèmes DNSSEC. Une telle page Web ne serait pas visible par “vous” si votre client OpenVPN est redirigé vers une IP différente de ce qui est attendu.

Je sais que Comcast était tôt pour expérimenter DNSSEC et adopter l’utilisation de l’IPv6. Est-ce que quelqu’un qui rencontre le problème décrit dans ce fil, veuillez vérifier si l’un de ces éléments ci-dessus est la source de problèmes? Certaines méthodes suggérées à tester sont répertoriées ci-dessous:

Recherche DNS, IPv4 vs IPv6 ou un autre problème DNS: Si vous avez un shell Linux avec “Dig” installé.

Dans ces exemples, j’utilise “8.8.8.8 “(Adresse IP IPv4 de Google Public DNS Server) et 2001: 4860: 4860 :: 8888 (adresse IP IPv6 de Google DNS Server de Google.)

Le “-4” dit, utilisez mon adresse IP IPv4 et connectez-vous à l’adresse IPv4 du serveur (utile si vous utilisez des noms au lieu d’adresses IP pour lesquelles le serveur DNS que vous souhaitez utiliser) et le “-6” indique un IPv6 Adresse IP sur ma machine pour parler à un DNS en cours d’exécution avec une adresse IPv6. (En utilisant une adresse IPv4 pour DNS après que le “@” demande déjà IPv4 implicitement, mais y compris au cas où vous remplacez la valeur après le “@” par un nom.)

Le “A” est conventionnellement un enregistrement de nom à l’adresse IPv4.
Le “AAAA” est un enregistrement de nom à l’adresse IPv6.

Interrogez le serveur DNS IPv6 de Google et demandez un enregistrement AAAA (adresse IPv6, le cas échéant) pour le nom d’hôte “www.Google.com “:

$ Dig + Short @ 2001: 4860: 4860 :: 8888 -6 -T AAAA www.Google.com 2607: F8B0: 4005: 807 :: 2004 

Interroger le serveur IPv4 DNS de Google et demander un enregistrement A (adresse IPv4, le cas échéant) pour le nom d’hôte “www.Google.com “:

creuser + court @ 8.8.8.8 -4 -T a www.Google.com 216.58.195.68 

Un exemple utilisant un cas où l’enregistrement CNAME est utilisé à la place d’un enregistrement:

creuser + court @ 8.8.8.8 -4 -t cname www.Microsoft.com www.Microsoft.com-c-2.faillite.filet. 

Dans ce cas, un CNAME se résout à un nom, que vous pourriez ensuite résoudre, puis suivre jusqu’à ce que vous trouviez l’adresse IP.

Si l’un des CName intermédiaires de la chaîne à votre adresse IP finale utilise DNSSEC, ces domaines peuvent également devoir être étudiés pour une configuration appropriée.

Remplacer “www.Google.com “ou” www.Microsoft.com “avec le nom de domaine entièrement qualifié dans le serveur de votre client” . “Ligne de configuration. Voir quels résultats vous trouvez.

Ensuite, essayez la même chose contre les serveurs DNS fournis par vos FAI et remplacez la valeur après le “@” par le serveur DNS de votre FAI IP. Obtenez-vous les mêmes résultats?

Si les résultats ne correspondent pas à ce que vous voyez des DNS de Google, comment sont-ils différents? L’une se résout à une IP alors que l’autre ne? Se résolvent-ils à une IP différente? Si différent, qui possède le netblock de l’adresse IP qui est un résultat inattendu?

  Οι λήψεις ταινιών Torrents Tamil

Ensuite, des outils pour les chèques DNSSEC. Moins probable comme cause, mais possible:

Si votre domaine utilise la délégation avec des sous-domaines, vous devrez peut-être vérifier votre nom de domaine, * et * sous-domaines pour les configurations DNSSEC appropriées, jusqu’à, mais sans compter un nom d’hôte pour chaque délégation de sous-domaine avec dnssec.

Pour les organisations qui gèrent des choses autres que VPN, elles ont probablement un nom d’hôte.domaine.TLD pour le “serveur de leur client . “Lignes de configuration. Les fournisseurs de services VPN dédiés peuvent ne pas. Lorsque vous terminez vos vérifications DNSSEC, vous souhaitez arrêter le “nom d’hôte” (de n’importe quel) dans le “serveur . “Ligne de configuration lors de la soumission à ces deux exemples d’outils DNSSEC. (Donc, si Google avait un serveur OpenVPN et des lignes de configuration client qui ressemblaient à “Server OpenVPN.Google.com “Ensuite, le domaine pour vérifier avec ces outils serait” Google.com “et presque certainement pas” openvpn.Google.com “)

Si vous constatez que CNAME était utilisé à d’autres noms dans l’étape supérieure, vous voudrez vérifier l’état DNSSEC de ces domaines et / ou sous-domaines jusqu’à ce que vous atteigniez enfin une adresse IP.

Si vous constatez que les problèmes que vous rencontrez ne sont pas liés à ces deux problèmes (adresse IPv6 résolue vs adresse IPv4 résolue, ou problèmes de validation / configuration DNSEC), veuillez suivre.

Si vous constatez que l’un ou les deux sont la source de problèmes, veuillez également publier ces informations.

Savoir quelle est la source du problème aiderait à savoir s’il s’agit d’un bogue ou non, et sinon, comment le réparer ou le revoir.

Je n’ai eu aucun problème avec la résolution du client sur Comcast ou Verizon, ou Sprint, ou AT&T lorsque je les ai utilisés, mais j’utilise des domaines correctement configurés à l’aide de DNSSEC pour mes domaines afin de valider les hôtes, prennent en charge IPv4 / IPv6 à double file avec le service pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour chaque nom et le port de serveur.

TEEC OpenVPN débutant Des postes: 1 Rejoint: Mar 09 mai 2017 12:59

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster teec »Mar 09 mai 2017 13h01

Avez-vous eu des mises à jour sur ce problème? Cela m’empêche d’accéder à mon travail VPN à la maison. Oui, le changement Google DNS aide, mais foient ensuite mon DNS pendant le travail, donc je ne veux pas avoir à continuer de basculer d’avant en arrière. Ce problème n’a été survenu que pour moi après la mise à niveau vers OSX Sierra..

Maxigs OpenVPN débutant Des postes: 1 Rejoint: Merdi 17 mai 2017 8:51 AM

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster maxigs »Mer 17 mai 2017 8:54 AM

Un autre ici. Je suis passé à Sierra hier et j’ai le même problème en essayant maintenant de me connecter au VPN de l’entreprise.

Je l’ai “corrigé” pour l’instant en ajoutant le nom d’hôte à mon fichier / etc / hôtes pour le résoudre. Cela semble fonctionner pour l’instant, pas idéal mais l’IP change rarement pour que je puisse vivre avec.

VCARDILLO OpenVPN débutant Des postes: 1 Rejoint: Lun 22 mai 2017 21h00

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster vcardillo »Lun 22 mai 2017 21h03

Même problème, avec le produit d’accès au serveur.
Débutant gushi openvpn Des postes: 2 Rejoint: Mer 19 juil 2017 12:38 AM

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster Gushi »Mer 19 juillet 2017 12:41 AM

Non, et nous utilisons l’appareil avec une licence payante (ce qui signifie, en théorie, que nos problèmes devraient obtenir une sorte de soutien).

J’ai capturé des paquets de mon Mac en faisant une recherche DNS et en demandant explicitement un enregistrement AAAA à mon serveur DNS local. La connexion échoue alors, au lieu de retomber pour demander un enregistrement A.

Lawrence.débutant Henry Openvpn Des postes: 1 Rejoint: Ven 01 septembre 2017 13:11

Re: la recherche DNS a échoué sur l’hôte – erreur

Poster Lawrence.Henri »Ven 01 septembre 2017 13:15

Donc, à la suite de ce fil de conseils général – nous avons rencontré ce problème avec certains de nos utilisateurs de Mac sur certains FAI. Nous avons désactivé IPv6 sur les Mac ayant le problème et il a “résolu” le problème.

Voir les notes ci-dessous pour désactiver et réactiver IPv6:

Désactiver la prise en charge IPv6 pour Ethernet:
NetworkSetUp -Setv6off Ethernet

Désactivation IPv6 pour le sans fil:
NetworkSetUp -Setv6off Wi-Fi

Vous pouvez également combiner ces deux commandes en une seule chaîne pour désactiver à la fois sans fil et Ethernet, utilisez simplement la syntaxe suivante:

NetworkSetUp -Setv6off Ethernet && NetworkSetUp -SetV6off Wi-Fi

Assurez-vous d’entrer cette chaîne sur une seule ligne pour émettre correctement la commande.

Re-activant IPv6 pour Wi-Fi et Ethernet dans OS X

Bien sûr, l’inversion du changement ci-dessus est également possible, et vous pouvez réactiver le support IPv6 avec les chaînes de commande suivantes entrées dans le terminal:

NetworkSetUp -SetV6Automatic Wi-Fi
NetworkSetUp -SetV6Automatic Ethernet

Vous pouvez également placer cela en une seule commande pour réactiver IPv6 pour le Wi-Fi et Ethernet comme:

NetworkSetUp -SetV6Automatic Wi-Fi && NetworkSetUp -SetV6Automatic Ethernet

Someguy a écrit: Deux suggestions liées à cela.

* IPv4 vs IPv6, DNS et Resolver Affinity: si l’exécution d’un avec une configuration client OpenVPN qui a une ligne “serveur” avec un nom de domaine FQDN entièrement qualifié) qui peut se résoudre aux adresses IPv6 et IPv4, vérifiez pour voir si Le serveur OpenVPN auquel vous essayez de vous connecter fournit un service pour les clients IPv4 et IPv6. De nombreux résolveurs dans le système d’exploitation ont une affinité pour résoudre les enregistrements DNS AAAA sur A ou CNAME, et aura tendance à favoriser les adresses IPv6 en cours de résolution pour un nom en IP s’il y a à la fois des adresses IPv4 et IPv6 disponibles.

  Torrant de lima.CC

* Domaines qui prennent en charge le DNSEC: de nombreux FAI déménagent pour appliquer les règles de DNSSEC avec des recherches de nom à IP n les serveurs DNS * Ils * exécutent leurs clients. Si un autre nom de domaine est mal configuré avec DNSSEC ou a des clés expirées, l’application correcte des serveurs DNS remplissant votre requête contre DNS qui a configuré DNSSEC ne transmettra aucune adresse IP à leurs clients car les résultats ne peuvent pas être validés. Certains ISP ont expérimenté avec une prise en charge DNSSEC partielle, ou une redirection de Kludgy vers une page Web qui indique au client * Web * que la tentative de résolution du nom en IP a entraîné des problèmes DNSSEC. Une telle page Web ne serait pas visible par “vous” si votre client OpenVPN est redirigé vers une IP différente de ce qui est attendu.

Je sais que Comcast était tôt pour expérimenter DNSSEC et adopter l’utilisation de l’IPv6. Est-ce que quelqu’un qui rencontre le problème décrit dans ce fil, veuillez vérifier si l’un de ces éléments ci-dessus est la source de problèmes? Certaines méthodes suggérées à tester sont répertoriées ci-dessous:

Recherche DNS, IPv4 vs IPv6 ou un autre problème DNS: Si vous avez un shell Linux avec “Dig” installé.

Dans ces exemples, j’utilise “8.8.8.8 “(Adresse IP IPv4 de Google Public DNS Server) et 2001: 4860: 4860 :: 8888 (adresse IP IPv6 de Google DNS Server de Google.)

Le “-4” dit, utilisez mon adresse IP IPv4 et connectez-vous à l’adresse IPv4 du serveur (utile si vous utilisez des noms au lieu d’adresses IP pour lesquelles le serveur DNS que vous souhaitez utiliser) et le “-6” indique un IPv6 Adresse IP sur ma machine pour parler à un DNS en cours d’exécution avec une adresse IPv6. (En utilisant une adresse IPv4 pour DNS après que le “@” demande déjà IPv4 implicitement, mais y compris au cas où vous remplacez la valeur après le “@” par un nom.)

Le “A” est conventionnellement un enregistrement de nom à l’adresse IPv4.
Le “AAAA” est un enregistrement de nom à l’adresse IPv6.

Interrogez le serveur DNS IPv6 de Google et demandez un enregistrement AAAA (adresse IPv6, le cas échéant) pour le nom d’hôte “www.Google.com “:

$ Dig + Short @ 2001: 4860: 4860 :: 8888 -6 -T AAAA www.Google.com 2607: F8B0: 4005: 807 :: 2004 

Interroger le serveur IPv4 DNS de Google et demander un enregistrement A (adresse IPv4, le cas échéant) pour le nom d’hôte “www.Google.com “:

creuser + court @ 8.8.8.8 -4 -T a www.Google.com 216.58.195.68 

Un exemple utilisant un cas où l’enregistrement CNAME est utilisé à la place d’un enregistrement:

creuser + court @ 8.8.8.8 -4 -t cname www.Microsoft.com www.Microsoft.com-c-2.faillite.filet. 

Dans ce cas, un CNAME se résout à un nom, que vous pourriez ensuite résoudre, puis suivre jusqu’à ce que vous trouviez l’adresse IP.

Si l’un des CName intermédiaires de la chaîne à votre adresse IP finale utilise DNSSEC, ces domaines peuvent également devoir être étudiés pour une configuration appropriée.

Remplacer “www.Google.com “ou” www.Microsoft.com “avec le nom de domaine entièrement qualifié dans le serveur de votre client” . “Ligne de configuration. Voir quels résultats vous trouvez.

Ensuite, essayez la même chose contre les serveurs DNS fournis par vos FAI et remplacez la valeur après le “@” par le serveur DNS de votre FAI IP. Obtenez-vous les mêmes résultats?

Si les résultats ne correspondent pas à ce que vous voyez des DNS de Google, comment sont-ils différents? L’une se résout à une IP alors que l’autre ne? Se résolvent-ils à une IP différente? Si différent, qui possède le netblock de l’adresse IP qui est un résultat inattendu?

Ensuite, des outils pour les chèques DNSSEC. Moins probable comme cause, mais possible:

Si votre domaine utilise la délégation avec des sous-domaines, vous devrez peut-être vérifier votre nom de domaine, * et * sous-domaines pour les configurations DNSSEC appropriées, jusqu’à, mais sans compter un nom d’hôte pour chaque délégation de sous-domaine avec dnssec.

Pour les organisations qui gèrent des choses autres que VPN, elles ont probablement un nom d’hôte.domaine.TLD pour le “serveur de leur client . “Lignes de configuration. Les fournisseurs de services VPN dédiés peuvent ne pas. Lorsque vous terminez vos vérifications DNSSEC, vous souhaitez arrêter le “nom d’hôte” (de n’importe quel) dans le “serveur . “Ligne de configuration lors de la soumission à ces deux exemples d’outils DNSSEC. (Donc, si Google avait un serveur OpenVPN et des lignes de configuration client qui ressemblaient à “Server OpenVPN.Google.com “Ensuite, le domaine pour vérifier avec ces outils serait” Google.com “et presque certainement pas” openvpn.Google.com “)

Si vous constatez que CNAME était utilisé à d’autres noms dans l’étape supérieure, vous voudrez vérifier l’état DNSSEC de ces domaines et / ou sous-domaines jusqu’à ce que vous atteigniez enfin une adresse IP.

Si vous constatez que les problèmes que vous rencontrez ne sont pas liés à ces deux problèmes (adresse IPv6 résolue vs adresse IPv4 résolue, ou problèmes de validation / configuration DNSEC), veuillez suivre.

Si vous constatez que l’un ou les deux sont la source de problèmes, veuillez également publier ces informations.

Savoir quelle est la source du problème aiderait à savoir s’il s’agit d’un bogue ou non, et sinon, comment le réparer ou le revoir.

Je n’ai eu aucun problème avec la résolution du client sur Comcast ou Verizon, ou Sprint, ou AT&T lorsque je les ai utilisés, mais j’utilise des domaines correctement configurés à l’aide de DNSSEC pour mes domaines afin de valider les hôtes, prennent en charge IPv4 / IPv6 à double file avec le service pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour les deux pour chaque nom et le port de serveur.